Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)
Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować bezpośrednio po wydarzeniu.
Brzmi dobrze? No więc przedstawiamy Wam Sekurak Cyberstarter – całodniowe wydarzenie online, z przeszło 50 prezentacjami oraz dostępem do ich nagrań. Prelekcje prowadzą osoby znane w środowisku, a poziom dostosowany jest dla osób początkujących / średnio-zaawansowanych w ITsec.
Wydarzenie podzielone mamy na dwie części – Sekurak Cyberstarter Intro (2.12.2024, krótkie, 2h wydarzenie odbywające się wieczorem – można wbić za darmo, możesz też zaprosić na nie osoby nietechniczne :) oraz wydarzenie główne Sekurak Cyberstarter (6.12.2024).
Wydarzenie przeznaczone jest dla wszystkich osób z IT (admini, programiści, testerzy) ale też ITsec (działy bezpieczeństwa, SOC, pentesterzy -> będziecie w stanie uzupełnić swoją wiedzę).
Prezentacje trwają 20 lub 40 minut i podzieliliśmy je na kilka ścieżek. Tak, jest tego bardzo dużo, ale wybierasz i oglądasz tylko to, co Ciebie interesuje :-) Resztę będziesz mógł oglądnąć po wydarzeniu (nagrania!)
Agenda Sekurak Cyberstarter.
Ścieżka 1: Cyberstarter Admina
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie Active Directory? [Robert Przybylski]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie Entra ID? [Robert Przybylski]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie aplikacji webowych? [Michał Sajdak]
- Co każdy (admin) powinien wiedzieć o skanowaniu swojej sieci? [Paweł Różański]
- Co każdy (admin) powinien wiedzieć o bezpieczeństwie WiFi? [Maciej Szymczak]
- Co każdy (admin) powinien wiedzieć o segmentacji sieci? [Maciej Szymczak]
- Co każdy (admin) powinien wiedzieć o testach bezpieczeństwa infrastruktury? [Krystian Działowy]
- Co w hostach piszczy, czyli jak ogarnąć monitoring infrastruktury i mieć czas na CSa? :-) Duet: Nagios + Centreon [Michał Franczak]
Ścieżka 2: Cyberstarter Programisty
- „XSS – bez przesady, to tylko głupi alert w przeglądarce.” Serio? [Michał Bentkowski]
- Ukradnę Twoje pliki – czyli kilka słów o podatności Path Traversal [Robert Kruczek]
- Dostanę się na Twój system – czyli deserializacja obiektów okiem hackera [Marek Rzepecki]
- Wykradnę Twoją bazę danych. Czy SQL injection zdarza się jeszcze w 2024 roku? [Mateusz Lewczak]
- OWASP Top Ten. Kolejna bezsensowna dokumentacja czy esencja wiedzy o bezpieczeństwie dla każdego programisty? [Mateusz Lewczak]
- Gdzie zaczyna się bezpieczeństwo aplikacji? – Czyli jak tworzyć bezpieczne oprogramowanie od architektury do utrzymania [Maciej Pokorniecki]
- Bonus – dwugodzinne nagranie realnych podatności w aplikacjach, pokazanych przez Sekurak Academy Hackerów.
Ścieżka 3: Cyberstarter Hackera
- Jak zgłaszać błędy bezpieczeństwa aby nie oberwać po łapach? [Gynvael Coldwind]
- Hackowaliśmy banki, telkomy, e-commersy, sieci i ludzi. Wnioski z realizacji 1500 testów penetracyjnych [Marcin Piosek] [prezentacja live only, bez nagrania]
- Dlaczego wchodząc w bezpieczeństwo warto znać Powershella? [Paweł Maziarz]
- Sięgnij, gdzie Task Manager nie sięga. Tajniki Process Explorera [Grzegorz Tworek]
- Zobacz, co robi twój Windows, kiedy nikt nie patrzy. Tajniki Process monitora [Grzegorz Tworek]
- Łapaj cyberzbója! Czyli threat hunting w praktyce [Adam Ziaja]
- Magia analityka złośliwego oprogramowania dla każdego, czyli czy analiza malware musi być trudna [Ireneusz Tarnowski]
- No logs, no problem? Jak atakujący zacierają ślady po sobie i czy można to wykryć? [Marcin Ratajczyk]
Ścieżka 4: Cyber-praca
- Czym są CTFy i dlaczego warto od nich zacząć przygodę z cyber? [Mirosław Zelent]
- Jak utrudnić życie cyberprzestępcom? Kulisy pracy w CERT Polska [Krzysztof Zając]
- Hackujemy rocznie przeszło 1000 systemów. Kulisy pracy etycznych hackerów z Securitum, najprawdopodobniej największego teamu cyber-ofensywnego w Polsce
- Certyfikacja OSCP – hit czy kit? Jak się przygotować? Na co warto zwrócić uwagę na egzaminie? I czy to w ogóle ma sens? [Martin Matyja, Aleksander Wojdyła]
- Czym tak naprawdę zajmują się „bezpiecznicy” w banku? [ekipa mBank]
Ścieżka 5: Cyber-awareness: oszustwa w Internecie.
- „Teren zastrzeżony? No problem! Jak prostymi trickami wchodziłem do dziesiątek firm” – zapiski z realnych prac socjotechnicznych etycznego hackera [Robert Kruczek]
- Scammerzy go nienawidzą. Poznał jedną skuteczną metodę na ochronę seniorów przed utratą dorobku całego życia [Michał Wnękowicz]
- Dlaczego ransomware cały czas jest tak skuteczny? Strategie działania grup cyber-przestępczych oraz metody ochrony [Michał Sajdak]
- Zastrzeganie PESEL. Wymysł prawników czy faktycznie skuteczna metoda walki ze scamami? [Paweł Litwiński]
- Czy hasła są w ogóle jeszcze potrzebne? Mechanizm passkeys w praktyce [Damian Stelmach]
- Zadbaj skutecznie i bezpłatnie o Twoje hasła / hasła Twojej rodziny. Warsztaty z użycia bezpłatnego managera haseł [Michał Wnękowicz]
- Czy 2FA ochroni Cię przed wszystkim? A Może tylko w pewnych sytuacjach? Na te pytania odpowiemy w trakcie prezentacji narzędzi Gophish oraz Evilginx 101 [Foxtrot Charlie]
Ścieżka 6: Cyber-awareness: biały wywiad, cyber-wojna, dezinformacja.
- OPSEC FAILS czyli najciekawsze wpadki przestępców [Adam Haertle]
- Proaktywny OSINT. Dlaczego nie zawsze warto dzielić się wszystkim w Internecie i jak można chronić się przed atakami poprzez media społecznościowe. [Krzysztof Wosiński]
- OSINTowanie na żywo – czyli namierzamy oszusta internetowego… [Tomasz Turba]
- Techniki geolokalizacji, czyli historia poszukiwań pewnego szpiega [Rafał Godek, otwarte źródła]
- Czy „zaawansowani hackerzy” rzeczywiście używają tylko zaawansowanych technik hackowania? Spojrzenie z lotu ptaka na metody działania grup APT (Advanced Persistent Threat) [Maciej Góra]
- Cyberwojna – teoria i praktyka [Łukasz Olejnik]
~ms